Верхнее

Тренды и прогнозы 2015 в сфере ИТ и ИБ

Прогнозы и тренды 2015

Подборка прогнозов и предсказаний на 2015 год от ведущих ИТ компаний и экспертов рынка с основными тезисами и ссылками на полные тексты. Подборка будет обновляться по мере появления новых публикаций.

Обновлено 25 декабря 2014 года

Business Insider

Fortinet

  • Blastware to Destroy Systems, Erase Data and Cover Hacker Tracks
  • Hackers Look to Evade Law Enforcement, Frame the Innocent
  • Internet of Things Becomes Internet of Threats (IoT)
  • Denial of Revenue/Data Breaches Continue and Expand
  • Rise in Counter Threat Intelligence
    Полностью: Fortinet 2015 Threat Predictions

IDC

  • «Третья платформа»
  • Беспроводные сети
  • Фаблеты и носимые устройства
  • Облачные сервисы
  • Большие данные (Big Data)
  • Интернет вещей
  • Трансформация дата-центров
  • Специализация «третьей платформы»
  • Безопасность и 3D-печать
  • Рост доли Китая
    Полностью: Ключевые IT-тренды 2015 года 
  • Бюджетирование на основе риска
  • Биометрическая идентификация
  • Анализ угроз
  • Шифрование данных
  • SaaS-безопасность
  • Управление пользователями
  • Укрепление клиентских устройств
  • Безопасность-как-функция
  • Безопасность ПО
  • Изменение подотчетности
    Полностью: Прогнозы IDC в области ИТ-безопасности на 2015 год и далее

Gartner

  • Computing Everywhere
  • The Internet of Things
  • 3D Printing
  • Advanced, Pervasive and Invisible Analytics
  • Context-Rich Systems
  • Smart Machines
  • Cloud/Client Computing
  • Software-Defined Applications and Infrastructure
  • Web-Scale IT
  • Risk-Based Security and Self-Protection
    Полностью: Gartner Identifies the Top 10 Strategic Technology Trends for 2015

Malwarebytes Unpacked

  • On the mobile side, we expect ransomware to be a major issue.
  • With more people using mobile devices to bank, it’s becoming more popular for malware authors to exploit.
  • In the Exploit Kits world, there will be more fileless payloads.
  • We expect a major Internet of Things (IoT) attack in the new year against an Internet connected device that was previously not connected.
  • Cloud security is now more important than Desktop security.
  • Potentially Unwanted Programs (PUPs) are a nuisance to the modern user because of their high requirements for system resources and constant bombardment of advertising.
  • Phishers will continue to use sophisticated and effective tactics to get users to hand over their information.

Полностью: 2014 and Beyond Online Threat Report

McAfee

  • Кибершпионаж
  • Интернет вещей
  • Конфиденциальность
  • Программы-вымогатели
  • Мобильные устройства
  • Торговые терминалы
  • Вредоносные программы не только для Windows
  • Уязвимости
  • Выход из «песочницы»
    Полностью: Отчет McAfee Labs об угрозах за ноябрь 2014 г.
  • Increased use of cyber warfare and espionage tactics
  • Greater Internet of Things attack frequency, profitability, and severity
  • Privacy debates intensify
  • Ransomware evolves into the cloud
  • New mobile attack surfaces and capabilities
  • POS attacks increase and evolve with digital payments
  • Shellshock sparks Unix, Linux attack
  • Growing exploitation of software flaws
  • New evasion tactics for sandboxing
    Полностью: McAfee Labs™ Report Previews 2015 Developments in Exploits and Evasion

Palo Alto Networks

  • Attackers will use more legitimate and convoluted means to launch widespread attacks.
  • Application security is getting better all the time. However, we will continue to see a steady stream of zero-days, mostly related to legacy code.
  • IPS functionality and firewall functionality will meld more than it already has.
    Полностью: 2015 Predictions: Threat Prevention

Trend Micro

  • Киберпреступники будут активнее использовать скрытые сети с целью обмена инструментами для атак, их подготовки, а также покупки и продажи похищенных ценностей.
  • С ростом популярности Интернета будут происходить все более дерзкие попытки взлома.
  • Появится набор для взлома, нацеленный на пользователей Android.
  • Направленные атаки станут привычным делом.
  • Новые мобильные способы оплаты станут источником новых рисков.
  • Уязвимости в приложениях с открытым кодом останутся популярной целью.
  • Устройства из мира Всеобъемлющего Интернета (Интернета вещей) пока не под угрозой — в отличие от их данных.
  • Появятся еще более серьезные угрозы в области интернет-банкинга и финансов.
    Полностью: Прогнозы Trend Micro в области безопасности | Тайное становится явным

Varonis Systems

  • Massive breaches will be caused by negligent employees and needlessly excessive data access privileges.
  • Cloud and IaaS companies will need to compete on how well they manage and protect data while also providing productivity-enhancing functionality to their clients.
  • Data Security in the Zettabyte Era
  • Continuous monitoring and tighter access controls become the new normal
  • Data Will be More Secure in the EU, but What Will Happen in the US?
  • Rise of “Salami attacks” will leave a bad taste at the big data banquet
    Полостью: Six Enterprise IT Predictions for 2015

Лаборатория Касперского

  • Киберпреступники осваивают целевые атаки APT-класса
  • Фрагментация и диверсификация атак АРТ-групп
  • Старый код – новые (опасные) уязвимости
  • Эскалация атак на банкоматы и PoS-терминалы
  • Атаки на Мас: ботнеты OS X
  • Атаки на автоматы для продажи билетов
  • Атаки на виртуальные платежные системы
  • Apple Pay
  • Взлом «Интернета вещей»
    Полностью: Kaspersky Security Bulletin 2014. Прогнозы на 2015 год

Павел Эйгес, McAfee/Intel Security